1Password 的安全性有多高?


1password曾經被hashcat社區找到了一個密碼學設計上的漏洞,以1000次迭代加強的主密碼為例,設計強度是需要進行8000次PBKDF2-HMAC-SHA1計算,然後找到這個padding的漏洞之後,只需要2002次就可以了 (Agilebits 1Password support and Design Flaw?) 基於這個漏洞,安全人員用hashcat基於GPU加速,可以每秒嘗試三百萬個密碼。

Agile 1password的意思是大家不用怕,如果主密碼強度夠高,不用擔心這個(https://blog.agilebits.com/2013/04/16/1password-hashcat-strong-master-passwords/)(https://blog.agilebits.com/2014/03/10/crackers-report-great-news-for-1password-4/)。

關於密碼管理,總體來說我覺得是優於自己想辦法找規律設計密碼的,網上的字典文件已經很厲害了,我覺得沒必要去撞運氣。另外,可以通過郵箱、手機找回的,也是不安全的,因為說明不是端對端的加密。安全性推薦apple的keychain,好不好用不好說,但是安全性是有保障的,這個是iOS 8發布之後apple痛下決心採用徹底的端對端加密設計(包括iMessage)。當然,我不喜歡用apple的產品,所以就沒用這個啦。

流行的幾個密碼管理工具,各有優缺點:

* lastpass基於網頁,而瀏覽器被認為是最複雜的軟體之一,被漏洞攻擊的可能性不小,歷史上也有好幾次。但是他們依然採用的是端對端加密,伺服器看不到數據的。

* keepass很流行,安全評估沒有太多資料。keepass 2因為是本地的,採用AES加密,然後沒用MAC驗證,所以理論上不是最優的。keepass曾經因為網頁自動填寫被爆過一次。

* password safe是Bruce Schneider的作品,質量什麼的應該有保障的。但是目前只有win32的,然後他特意不讓做網頁自動填寫。

* 1password雖然是全平台,但是太貴了,然後執著於mac os x


在被攻破之前都不可預知。

在假設軟體沒有設計缺陷沒有預留後門的情況下,只從使用的加密演算法AES-256,以及隨機數發生器沒有漏洞的情況下,目前只能採用暴力破解。

演算法本身是安全的,如果沒有特殊情況,使用足夠長的主密碼,那麼在理論上是不可能破解的。

順便吐槽一句,1password跟lastpass甚至是keepass比起來一點都不覺得好用,個人觀點。

普通用戶無利益相關。


推薦閱讀:

ZIP加密壓縮破解方法Known plaintext attack通過Key推出密碼的原理是什麼?
情人節收到一串數字密碼 請高手翻譯 74.101.32.116.105.109.101.33?
解密!!!有個朋友寄了個明信片給我,然後我無能為力解開這個密碼,求?
10年後密碼會消失么?
有哪些好玩的密碼?

TAG:網路安全 | 密碼 | 1Password |